SKRIPSI PENGAMANAN SOAL UJIAN SEKOLAH D

SKRIPSI

PENGAMANAN SOAL UJIAN SEKOLAH DENGAN
ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION
STANDARD (AES) DAN METODE STEGANOGRAFI END OF
FILE (EOF) PADA SMA NEGERI 1 WELERI
SCHOOL EXAM DATA SECURITY WITH ADVANCE
ENCRYPTION STANDARD CRYPTOGRAPHIC ALGORITHM
(AES) AND STEGANOGRAPHY END OF FILE (EoF)
ON SMA NEGERI 1 WELERI
Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik
Informatika

Disusun oleh :

Nama

: Ardiant Yosa Hastaka

NIM


: A11.2012.07102

Program Studi

: Teknik Informatika-S1

FAKULTAS ILMU KOMPUTER
UNIVERSITAS DIAN NUSWANTORO
SEMARANG

1

2017
PERSETUJUAN SKRIPSI
Nama

: Ardiant Yosa Hastaka

NIM


: A11.2012.07102

Program Studi

: Teknik Informatika

Fakultas

: Ilmu Komputer

Judul Tugas Akhir

: Pengamanan Soal Ujian Sekolah Dengan Algoritma
Kriptografi Advance Encryption Standard (Aes) Dan
Metode Steganografi End Of File (Eof) pada SMA Negeri 1
Weleri
Tugas Akhir ini telah diperikas dan disetujui.
Semarang, 3 Maret 2017

Menjetujui:


Mengetahui:

Pembimbing,

Dekan Fakultas Ilmu Komputer

2

PENGESAHAN DEWAN PENGUJI
Nama

: Ardiant Yosa Hastaka

NIM

: A11.2012.07102

Program Studi


: Teknik Informatika

Fakultas

: Ilmu Komputer

Judul Tugas Akhir

: Pengamanan Soal Ujian Sekolah Dengan Algoritma
Kriptografi Advance Encryption Standard (Aes) Dan
Metode Steganografi End Of File (Eof) pada SMA Negeri 1
Weleri

Tugas akhir ini telah diujikan dan dipertahankan dihadapan Dewan Penguji pada
Sidang tugas akhir tanggal 3 Maret 2017. Menurut pandangan kami, tugas akhir
ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan
gelar Sarjana Komputer (S.Kom.)
Semarang, 3 Maret 2017
Dewan Penguji:
Anggota 1


Anggota 2

Ketua Penguji

3

PERNYATAAN KEASLIAN SKRIPSI
Sebagai Mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah
ini, saya :
Nama
: Ardiant Yosa Hastaka
NIM
: A11.2012.07102
Menyatakan bahwa karya tulis ilmiah saya yang berjudul :
Pengamanan Soal Ujian Sekolah Dengan Algoritma Kriptografi Advance
Encryption Standard (Aes) Dan Metode Steganografi End Of File (Eof) pada
SMA Negeri 1 Weleri
Merupakan karya asli saya (kecuali cuplikan dan ringkasan yang masing –
masing telah saya jelaskan sumbernya). Apabila di kemudian hari, karya saya

disinyalir bukan merupakan karya asli saya, yang disertai dengan bukti-bukti yang
cukup, maka saya bersedia untuk dibatalkan gelar saya beserta hak dan kewajiban
yang melekat pada gelar tersebut. Demikian surat pernyataan ini saya buat dengan
sebenarnya.

Dibuat di : Semarang
Pada tanggal : 3 Maret 2017
Yang Menyatakan

(Ardiant Yosa Hastaka)

4

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA
ILMIAH UNTUK KEPENTINGAN AKADEMIS
Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah
ini, saya :
Nama
NIM


: Ardiant Yosa Hastaka
: A11.2012.07102

Demi mengembangkan Ilmu Pengetahuan, menyetujui untuk memberikan kepada
Universitas Dian Nuswantoro Hak Bebas Royalti Non-Ekslusif (Non-exclusive
Royalty-Free Right) atas karya ilmiah saya yang berjudul:
Pengamanan Soal Ujian Sekolah Dengan Algoritma Kriptografi Advance
Encryption Standard (Aes) Dan Metode Steganografi End Of File (Eof) pada
SMA Negeri 1 Weleri.
Dengan Hak Bebas Royalti Non-Eksklusif ini Universitas Dian Nuswantoro
berhak untuk menyimpan, mengopy ulang (memperbanyak),
mendistribusikannnya dan menampilkan / mempublikasikannya di internet atau
media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama
tetap mencantumkan nama saya sebagai penulis / pencipta.
Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak
Universitas Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas
pelanggaran Hak Cipta dalam karya ilmiah saya ini.
Demikian surat pernyataan ini saya buat dengan sebenarnya.

Dibuat di

: Semarang
Pada tanggal : 3 Maret 2017
Yang Menyatakan

(Ardiant Yosa Hastaka)

5

UCAPAN TERIMA KASIH
Dengan memanjatkan puji syukur kepada Tuhan Yesus yang telah memberikan
wawasan serta pengalaman yang berharga kepada penulis sehingga laporan tugas
akhir dengan judul Pengamanan Soal Ujian Sekolah Dengan Algoritma
Kriptografi Advance Encryption Standard (Aes) Dan Metode Steganografi
End Of File (Eof) pada SMA Negeri 1 Weleri dapat penulis selesaikan sesuai
dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya.
Oleh karena itu penulis menyampaikan terima kasih kepada:
1. Dr. Ir. Edi Noersasongko,M.Kom, selaku Rektor Universitas Dian
Nuswantoro Semarang.
2. Dr. Drs. Abdul Syukur, MM, selaku Dekan Fakultas Ilmu Komputer
Universitas Dian Nuswantoro.

3. Heru Agus Santoso,Ph.D., selaku Ketua Program Studi Teknik
Informatika.
4. Edy Mulyanto, SSi, M.Kom, selaku dosen pembimbing yang telah
memberikan bimbingan kepada penulis dalam penyusunan laporan tugas
akhir ini.
5. Erwin Yudi Hidayat, S.Kom, M.CS , selaku dosen wali yang telah
memberikan bimbingan serta semangat kepada penulis dalam penyusunan
laporan tugas akhir ini.
6. Dosen-dosen pengampu di Fakultas Ilmu Komputer Teknik Informatika
Universitas Dian Nuswantoro Semarang yang telah memberikan banyak
ilmu.
7. Ibu , Bapak serta Adik saya yang tidak pernah lelah memberikan doa serta
dukungan kepada penulis untuk maju dan terus berusaha.
8. Amni Padmawati selaku teman pendamping saya selama menempuh
penelitian dan motivasi agar terselesaikannya penelitian ini.
9. Sahabat-sahabat saya di Universitas Dian Nuswantoro yang selalu
memberi dukungan dalam penelitian.
10. Teman-teman Dewan Perwakilan Mahasiswa yang selalu memberi
motivasi sesaan dan dalam penulisan ini.
11. Rekan-rekan Team 12 Telkom Regional 4 Semarang yang selalu memberi

dukungan dan doa agar terus berusaha.
Semoga laporan tugas akhir ini dapat memperluas wawasan dan pengetahuan
yang bermanfaat dan berguna sebagaimana fungsinya.
Semarang, 3 Maret 2017

Penulis

6

ABSTRAK
Kemajuan teknologi telah berkembang pesat, khususnya pada pertukaran
informasi yang semakin global. Kemampuan untuk mengakses serta bertukar data
sudah sangat cepat. Hal ini juga mempengaruhi dunia kriminalitas pada dunia
maya atau lebih dikenal dengan cyber crime. Seorang atau kelompok secara
sengaja mengambil dan menyebarluaskan ataupun menggunakan sebuah informasi
penting tanpa tanggung jawab. dengan demikian perlunya sebuah pengamanan
untuk menjaga kerahasiaan suatu data.
Pengamanan data pada SMA Negeri 1 Weleri terutama pada data soal-soal
ujian berangkat dari rentannya data yang berada di computer tanpa pengamanan
khusus. Terlebih lagi tentang keluhan bocornya soal-soal ujian yang beredar luas

di kalangan siswa dalam bentuk dokumen dalam smartphone mereka. Sehingga
dilakukan cara atau metode untuk mengamankan data yang penting terutama soal
ujian.
Metode yang akan digunakan dalam penelitian tugas akhir ini adalah AES
sebagai algoritma kriptografinya dan End of File sebagai Metode penyisipannya.
Sehingga keamanan akan lebih terjaga dengan memperkuat keamanan serta
menyembunyikannya dalam suatu berkas yang lain. Hasilnya data akan lebih
terjaga kerahasiaannya dan dapat diakses kembali dengan aman. Selain itu dapat
diaplikasikan pada tahun-tahun kedepan.
Kata Kunci: Keamanan, kriptografi, steganografi, AES, Eof.

7

DAFTAR ISI
HALAMAN JUDUL................................................................................................i
PERSETUJUAN SKRIPSI......................................................................................ii
PENGESAHAN DEWAN PENGUJI.....................................................................iii
PERNYATAAN KEASLIAN SKRIPSI..................................................................iv
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA.......................................v
UCAPAN TERIMA KASIH...................................................................................vi
ABSTRAK.............................................................................................................vii
DAFTAR ISI.........................................................................................................viii
DAFTAR TABEL....................................................................................................x
DAFTAR GAMBAR..............................................................................................xi
BAB I PENDAHULUAN........................................................................................1
1.1.

Latar Belakang..........................................................................................1

1.2.

Rumusan Masalah.....................................................................................3

1.3.

Batasan Masalah........................................................................................3

1.4.

Tujuan Penelitian.......................................................................................4

1.5.

Manfaat Penelitian.....................................................................................4

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI.................................5
2.1.

Tinjauan Studi...........................................................................................5

2.2.

Tinjauan Pustaka.......................................................................................9

2.2.1.

Keamanan Data dan File....................................................................9

2.2.2.

Kriptografi........................................................................................10

2.2.2.1.

Komponen Kriptografi..............................................................12

2.2.2.2.

Teknik Kriptografi....................................................................13

2.2.2.3.

Algoritma Kriptografi Klasik...................................................15

2.2.2.4.

Algoritma Kriptografi Modern.................................................19

2.2.3.

Advance Encryption Standard (AES)...............................................21

2.2.3.1.
2.2.4.

Enkripsi dan Dekripsi pada AES...............................................22

Steganografi.....................................................................................28

2.2.4.1.

Sejarah dan Definisi Steganografi............................................28

2.2.4.2.

Kriteria Steganografi................................................................29

2.2.4.3.

Metode End of File...................................................................30

2.2.5.

Bahasa Pemrograman Python..........................................................32

8

2.3.

Kerangka Pemikiran................................................................................34

BAB III METODE PENELITIAN........................................................................35
3.1.

Intrument Penelitian................................................................................35

3.2.

Prosedur Pengambilan atau Pengumpulan Data......................................36

3.3.

Teknik Analisis Data...............................................................................36

3.4.

Metode yang Diusulkan...........................................................................36

3.4.1.

Prosedur Enkripsi dan Penyisipan File............................................37

3.4.2.

Prosedur Penyisipan Pengambilan ciphertext dengan End of File. .38

3.5.

Pengujian Metode....................................................................................42

BAB IV ANALISIS HASIL PENELITIAN DAN PEMBAHASAN....................60
4.1.

Analisa Kebutuhan Aplikasi....................................................................60

a.

Kebutuhan perangkat lunak.....................................................................60

b.

Kebutuhan Perangkat Keras....................................................................61

4.2.

Prodesur Pembuatan Aplikasi..................................................................61

4.3.

Pemodelan Bisnis....................................................................................61

4.3.1.

Use Case...........................................................................................62

4.3.

Persiapan Data.........................................................................................63

4.4.

Penghitungan Manual Advance Encryption Standard.............................66

4.4.1.

Enkripsi............................................................................................66

4.4.2.

Dekripsi............................................................................................73

4.4.3.

Ekspansi Kunci (Round Key)...........................................................81

4.5.

Implementasi Metode pada Python.........................................................83

4.5.1.

4.5.1.1.

Enkripsi.....................................................................................84

4.5.1.2.

Proses Penyisipan Data.............................................................87

4.5.2.

4.6.

Implementasi Enkripsi dan Penyisipan pada Python Shell..............83

Implementasi Pengambilan dan Dekripsi Python Shell...................88

4.5.2.1.

Proses Pengambian Data...........................................................88

4.5.2.2.

Dekripsi.....................................................................................89

Analisis Pengujian Data..........................................................................91

4.6.1.

Pengujian Aplikasi...........................................................................91

4.6.2.

Pengujian Citra.................................................................................93

BAB V PENUTUP.................................................................................................95
5.1.

Simpulan..................................................................................................95

5.2.

Saran........................................................................................................96
9

DAFTAR PUSTAKA.............................................................................................xii

DAFTAR TABEL
Tabel 2.1 Ringkasan Penelitian................................................................................7
Tabel 2.2 Caesar Cipher dengan interval 3............................................................15
Tabel 2.3 Tiga Buah Versi AES (Ariyus, 2008).....................................................22
Tabel 4.1 Skenario Enkripsi dan Stego..................................................................62
Tabel 4.2 Skenario Unstego dan Dekripsi..............................................................63
Tabel 4.3 Data Awal Penelitian (Soal Ujian Sekolah dan citra yang digunakan). .65
Tabel 4.4 Ekspansi Kunci.......................................................................................82
Tabel 4.5 Pengujian proses Enkripsi AES..............................................................91
Tabel 4.6 Pengujian proses Steganografi EoF.......................................................92
Tabel 4.7 Pengujian Proses Ekstraksi Data EoF....................................................92
Tabel 4.8 Pengujian proses Dekripsi AES.............................................................93
Tabel 4.9 Pengujian Editing Citra..........................................................................93

10

DAFTAR GAMBAR
Gambar 2.1 . Kriptografi dan Kriptanalisis adalah cabang ilmu Kriptologi..........13
Gambar 2.2 Bujursangkar Vigenere.......................................................................18
Gambar 2.3. Proses Enkripsi Algoritma AES-128.................................................23
Gambar 2.4. Input Output dan state array.............................................................24
Gambar 2.5. S-box yang digunakan pada putaran AES..........................................25
Gambar 2.6. Transformasi SubBytes. (Wikipedia).................................................26
Gambar 2.7. Tranformasi ShiftRows (Wikipedia)..................................................26
Gambar 2.8. Tranformasi MixCollumns() (Wikipedia)..........................................27
Gambar 2.9. Tranformasi AddRoundKey (Wikipedia)...........................................28
Gambar 2.10. Kerangka Pemikiran........................................................................34
Gambar 3.1. Prosedur Enkripsi dan Penyisipan File.............................................37
Gambar 3.2. Metode Dekripsi File.........................................................................38
Gambar 3.3. Flowchart Enkripsi AES-128............................................................39
Gambar 3.4. Flowchart Dekripsi AES...................................................................40
Gambar 3.5. Elemen State dan kunci saat input....................................................42
Gambar 3.6. Subtitusi Array S dengan S-box AES................................................44
Gambar 3.7. Pergeseran baris ke-1........................................................................45
Gambar 3.8. Hasil pergeseran baris ke-1 dan pergeseran baris ke-2.....................45
Gambar 3.9. Hasil pergeseran baris ke-2 dan pergeseran baris ke-3.....................45
Gambar 3.10. Hasil pergeseran baris ke-3.............................................................45
Gambar 3.11. Matrix Enkripsi ShfitRow...............................................................46
Gambar 3.12. Proses putaran ke-2 hingga ke-6.....................................................49
Gambar 3.13. Putaran ke-7 hinggan ke-10............................................................50
Gambar 3.14. S-Box untuk Dekripsi AES.............................................................55
Gambar 3.15. Matrix Dekripsi MixCollumn.........................................................56
Gambar 3.16. Hasil Dekripsi AES ........................................................................5
Gambar 4.1. Block dari File Asli ..........................................................................66
Gambar 4.2. Python Shell .....................................................................................83
Gambar 4.3. Header yang diimport dalam program .............................................84
Gambar 4.4. Fungsi dalam membentuk blok-blok AES .......................................84
11

Gambar 4.5. Source Code AES ............................................................................85
Gambar 4.6. Prosedur Pemanggilan AES..............................................................85
Gambar 4.7. Enkripsi Plaintext ............................................................................85
Gambar 4.8. File Terenkripsi atau Ciphertext.......................................................86
Gambar 4.9. Fungsi penyisipan citra ....................................................................87
Gambar 4.10. Cara penyisipan citra .....................................................................87
Gambar 4.11. Source Code Pengekstraksian Data dari Citra ...............................88
Gambar 4.12. Proses Pengekstraksian Data..........................................................89
Gambar 4.13. Fungsi dekripsi ciphertext .............................................................89
Gambar 4.14. Prosedur dekripsi ciphertext...........................................................90
Gambar 4.15. Dekripsi Ciphertext.........................................................................90

12

BAB I
PENDAHULUAN

1.1.

Latar Belakang
Teknologi informasi di era globalisasi saat ini telah mengalamai
kemajuan yang pesat. Bidang informasi pun tidak luput dari pengaruh
perkembangan saat ini. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi baik itu komersial, lembaga pemerintahan maupun individual
(pribadi) [1]. Selaras dengan kemajuan teknologi, tidak kriminal yang marak
terjadi adalah cyber crime atau kejahatan melalui internet. Beragam kejahatan
yang terjadi di dunia maya, seperti yang kita kenal yaitu hacker, cracker,
phreaker dan sebagainya. Data yang berada di internet pun bermacam-macam
kepentingannya, mulai dari sesuatu yang disebarluaskan hingga informasi
penting yang hanya orang tertentu yang boleh mengaksesnya, oleh sebab itu
keamanan dan kerahasiaan data menjadi aspek penting dalam pertukaran dan
pengambilan informasi pada saat ini [2].
Pengamanan data sangat dibutuhkan dalam pertukaran informasi.
Informasi yang diambil ataupun ditukar mempunyai bermacam-macam jenis,
seperti text, audio, video maupun gambar (citra). Perkembangan teknologi
juga mempengaruhi pertukaran informasi saat yang dapat terjadi dengan
sangat cepat dan singkat sehingga sangat rentan terjadi pencurian informasi
dan manipulasi data yang kemudian disebarluaskan kembali.
Awal Mei 2016 lalu, Kiddicare sebuah pusat penjualan mainan dan
asesoris anak-anak di Britania Raya ini telah diretas. Sebanyak 794 ribu akun
yang termasuk nama, nomor telepon, email

serta alamat rumah masing-

masing pelanggan telah berhasil tersimpan dalam database sang peretas.

1

Kecurigaan ini bermula dari pelanggan yang menerima pesan berisi link
berisikan survei online, kegiatan ini lebih dikenal dengan nama phising
(pengelabuhan) [3]. Sedangkan di Indonesia yang saat ini telah masuk pada
era teknologi, dimana

3

hampir segala sesuatunya dilakukan dengan komputasi dan gadget. Buktinya
ujian nasional yang telah diselenggarakan menggunakan computer atau lebih
dikenal UNBK (Ujian Nasional Berbasis Komputer). Tidak hanya di UN, soalsoal Ujian Tengah Semester, Ujian Akhir Semester maupun Ujian Kenaikan
Kelas serta yang terpenting adalah Ujian Sekolah dibuat menggunakan
komputer terutama pada SMA Negeri 1 Weleri. File-file yang berceceran di
dalam computer dapat dengan mudah dibongkar jika hanya mengandalkan
keamanan dasar dari komputer itu sendiri. Karena itu diperlukan sebuah
metode khusus dalam pengamanannya agar dapat meningkatkan kerahasiaan
informasinya.
Teknik dalam pengamanan data yang dibutuhkan kali ini adalah
kriptografi dan steganografi. Kedua teknik ini sangatlah sering digunakan
dalam pengamanan-pengaman data yang dikatakan penting bagi suatu
kegiatan tertentu. Seperti halnya pada algoritma kriptografi yang merupakan
seni dalam merahasiakan pesan [1]. Dengan pola-pola tertentu, perhitunganperhitungan matematika yang akurat, dan perkembangannya yang pesat,
membuat kriptografi menjadi “seni” utama dalam pengamanan data pada saat
ini. Algoritma kriptografi yang sering dipakai adalah Advance Encryption
Standard(AES), RSA, Hill Cipher, Vigenere, Data Encryption Standard(DES),
MD5,dan sebagainya. Algoritma yang akan digunakan pada penelitian ini
adalah Advance Encryption Starndard (AES).
AES atau sering disebut Rijndael ini merupakan standard kriptografi
yang ditetapkan National Institute of Standards and Technology (NIST)
sebagai pengganti DES karena algoritma DES mempunyai kelemahan yang
cukup fatal. Sehingga pada bulan Oktober 2000, NIST menentapkan AES
sebagai algoritma standard kriptografi yang masih bertahan hingga saat ini [2].
Tidak luput dari algoritma pengamanan saja, dalam hal merahasiakan
data steganografi pun ikut memberi kontribusi yang besar, terutama dalam
penyisipan data yang dirahasiakan. Steganografi sendiri menurut Rinaldi
Munir [2] merupakan teknik menyembunyikan data rahasia di dalam wadah

4
(media) digital sehingga keberadaan data rahasia tersebut tidak diketahui oleh
orang. Ada beberapa macam metode untuk penyembunyian pesan, diantaranya
:

Least

Significant

Revisited(LSBMR),

Bit(LSB),

Discrete

Cosine

Least

Significant

Transformation

Bit
(DCT),

Matching
Wavelet

Transformation, Redundant Pattern Encoding, End of File(Eof), dan Spread
Spectrum. Metode yang akan digunakan dalam penelitian ini adalah End of
File (Eof) yang pada penelitian sebelumnya [4] menggunakan algoritma
kriptografi Data Encryption Standard (DES) dan seperti yang dibahas pada
latar belakang ini bahwa DES mempunyai kelemahan dalam pengamanan data
sehingga disempurnakan dengan algoritma AES.
Dari masalah diatas maka penulis mengajukan judul penelitian
“Pengamanan Soal Ujian Sekolah dengan Algoritma Kriptografi Advance
Encryption Standard (AES) dan Metode Steganografi End of File (Eof) pada
SMA Negeri 1 Weleri”.

1.2.

Rumusan Masalah
Dari latar belakang diatas dapat disajikan rumusan masalah sebagai
berikut :

1. Bagaimana hasil enkripsi data dari Algoritma Advance Encryption
Standard dan Metode End of File.
2. Bagaimana kualitas data sebelum dan sesudah melalui proses kriptografi
dan steganografi?

1.3.

Batasan Masalah
Penelitian ini mempunyai batasan penelitian pada Algoritma
Advance Encryption Standard (AES-128) dan Metode End of File (Eof) serta
hanya melakukan uji coba pada data berformat *.doc dan *.docx. Penelitian

5
akan diimplementasikan pada Aplikasi berbasis Python serta objeknya adalah
Soal Ujian Sekolah pada SMA Negeri 1 Weleri.

6

1.4.

Tujuan Penelitian
Tujuan dari selesainya penelitian ini adalah mengamankan data Soal
Ujian Sekolah dengan menggunakan Algoritma Advance Encryption Standard
(AES) dan Metode End of File (Eof) serta mempertahankan kualitas data yang
di amankan, dan diimplementasikan pada aplikasi keamanan data.

1.5.

Manfaat Penelitian
Manfaat yang didapat pada akhir penelitian ini adalah :
1. Manfaat bagi Universitas
Memberi kontribusi pada literature yang terkait tentang Teknologi
Informatika di bidang Keamanan.
2. Manfaat bagi Akademik
Penelitian ini dapat menjadi sebuah contoh nyata tentang pembelajaran,
pemahaman serta penguasaan teori maupun praktikum yang didapat dalam
bangku perkuliahan.
3. Manfaat bagi Instansi atau Sekolah
Penelitian ini akan menghasilkan sebuah pengamanan data, terlebih data
penting seperti Soal Ujian maupun data lain yang hanya pihak penerima
dan pengirim yang boleh mengetahuinya. Sehingga data dapat secara aman
tersimpan maupun terkirim.
4. Manfaat bagi Penulis
a. Penulis mampu menerapkan ilmu tentang Kriptografi dan Steganografi
yang telah didapat selama menempuh jenjang perkuliahan.
b. Memberikan pengalaman tersurat yang akan berguna dalam dunia
kerja diluar akademi.

7

BAB II
TINJAUAN PUSTAKA DAN LANDASAN TEORI

2.1.

Tinjauan Studi
Sebelum melakukan penelitian terkait masalah yang akan diteliti,
penulis terlebih dahulu mencari referensi yang telah ada tentang metode End
of File (EoF) serta penelitian tentang algoritma Advance Encryption Standard
(AES) sebagai teknik pengamanan data. Berikut ini adalah penilitian-penelitian
terkait tentang masalah yang akan dibahas.
Penelitian pertama adalah penelitian oleh Yayuk Anggraeni dan Dolly
Virgian Shaka Yudha Sakti dengan judul “Penerapan Steganografi Metode
End of File (EoF) Dan Enkripsi Metode Data Encryption Standard (DES)
Pada Aplikasi Pengamanan Data Gambar Berbasis Java Programming” [4].
Penelitian ini mengambil data dari Jogjack Factory Oulet yang merupakan
perusahaan dalam bidang fashion di Jakarta pada tahun 2014. Algorutma
pengamanan yang digunakan adalah Data Encryption Standard serta
melakukan penyisipan dengan metode End of File. Bahasa Pemrograman yang
digunakan adalah Java. Penelitian ini memfokuskan pada pengamanan
DESign yang pada pengolahannya dikirim melalui internet sedangkan pada
masa ini banyak oknum-oknum yang tidak bertanggungjawab dengan mencuri
data melalui internet. Jika data DESign produk ini tercuri, perusahaan akan
mendapatkan rugi yang besar. Oleh itu dibuatlah program untuk pengirim dan
penerima agar dengan aman dalam bertransaksi data. Karena itu dibuatlah
penelitian yang penghasilkan program untuk mengenkripsi data dengan
algoritma Data Encryption Standard sebagai algoritma kriptografi modern
serta penyisipan file dengan menggunakan metode End of File. Penyisipan
dan penampilan data yang disembunyikan dalam penelitian ini dapat dikatakan
sukses karena data rahasia dapat di keluarkan dengan tidak mempengaruhi
kualitas, meskipun pada hasil penyisipan terdapat penambahan ukuran file
yang menyebabkan ruang penyimpanan harus lebih besar.

8

9
Penelitian kedua adalah penelitian milik Adetya Krisna Prastyo dengan
judul “Pengamanan Data Dengan Metode Advanced Encryption Standard Dan
Metode Least Significant Bit” [5]. Algoritma yang digunakan dalam penelitian
ini adalah Advanced Encryption Standard sebagai kriptografinya dan Least
Significant Bit pada penyisipan atau steganografinya. Data yang digunakan
oleh mahasiswa Universitas Dian Nuswantoro jurusan Teknik Informatika
angkatan 2010 ini adalah data dalam bentuk Portable Document Format atau
lebih dikenal dengan file dengan ekstensi pdf. Aplikasi yang digunakan adalah
Visual Basic 2008 untuk kriptografin dan Ultima Steganography dalam
penyisipannya. Penelitian ini menghasilkan program untuk membuat data file
menjadi lebih aman karena telah tereknkripsi dengan algoritma Advanced
Encryption Standard. Dalam penyisipannya juga tidak mengubah banyak
kulaitas citra yang digunakan untuk media penyisipan, karena metode LSB
lebih kepada pengubahan bit terakhir dari setiap warna dalam gambar
sehingga kualitas dan ukuran gambar setelah dilakukan penyisipan tidak
berubah secara kontrast. Hasil penyisipan juga tidak boleh dikakukan cropping
atau pemotingan, penambahan brightness dan penambahan contrast karena
dapan menyebabkan file yang disipan menjadi corrupt atau rusak.
Penelitian terakhir adalah milik Christy Atika Sari M.Kom dan Eko
Hari Rachmawanto M.Kom yang berjudul “Gabungan Algoritma Vernam
Cipher Dan End of File Untuk Keamanan Data”[6]. Algoritma yang
digunakan adalah Vernam Cipher dan penyisipan dengan End of File. Data
yang digunakan dalam penelitian ini menggunakan file .pdf sebagai file yang
akan diamankan dan file .mp3 sebagai media penyisipan. Aplikasi yang
digunakan untuk membuat program dalam penelitian ini adalah Visual Basic
6.0. Peneliti menggunakan Vernan Cipher karena termasuk kriptografi yang
berjeni symmetric key, yaitu kunci yang digunakan dalam enkripsi maupun
dekripsi adalah sama. Selai itu dalam proses enkripsi, Vernan Cipher
menggunakan cara stream cipher yang berasal dari hasil XOR antara bit
plaintext dengan bit key. Penyisipannya menggunakan End of File karena End
of File langsung menambahkan data di akhir file. File hasil dari proses
penyisipan juga dapat di keluarkan dengan baik. Tidak hanya pada file pdf,

10
dalam penelitian ini juga di sebutkan telah menggunakan pada ukuran dan
jenis file yang berbeda serta hasil yang sama-sama baik, hanya saja ukuran
dari hasil file penyisipan bertambah dikarenakan ukuran hasil penyisipan
adalah gabungan dari file asli dan file media penyisipan.
Tabel 2.1 Ringkasan Penelitian
Peneliti
Yayuk
Anggraeni dan
Dolly Virgian
Shaka Yudha
Sakti

Adetya Krisna
Prastyo

Christy Atika
Sari M.Kom
dan
Eko Hari
Rachmawanto
M.Kom

Judul
Penerapan
Steganografi
Metode End of
File (EoF) Dan
Enkripsi Metode
Data
Encryption
Standard (DES)
Pada Aplikasi
Pengamanan
Data Gambar
Berbasis Java
Programming
Pengamanan
Data Dengan
Metode
Advanced
Encryption
Standard Dan
Metode Least
Significant Bit

Metode
End of File
(EoF) dan Data
Encryption
Standard (DES)

Tahun
2014

Hasil Penelitian
Pembuatan Program
pengamanan data
DESain berupa citra
dengan Java pada
Jogjack Factory Oulet.
File yang disisipkan
tidak merubah kualitas
gambar dan hasil dari
pesyisipan menambah
ukuran file.

Advance
Encryption
Standard (AES)
dan Least
Significant Bit
(LSB)

2014

Gabungan
Algoritma
Vernam Cipher
Dan End of File
Untuk
Keamanan Data

Vernam Cipher
dan End of File
(EoF)

Pembuatan program
pengamanan data
berextensi .pdf dengan
Visual Basic 2008, dan
penyisipan
menggunakan Ultima
Steganography. Ukuran
file hasil enksipsi dan
penyisipan tidak terlalu
besar karena
menggunakan LSB
namun kekurangannya
file asli akan corrupt
atau rusak jika file hasil
di potong, diubah
kecerahan atau
kontrasnya.
Menghasilkan program
untuk mengenkripsi atau
dekripsi dan
menyisipkan file
berbasis Visual Basic
6.0. Teknik pengamanan
dapat
diimplementasikan tidak
hanya pada file
berekstensi .pdf yang
akan disisipkan pada file
.mp3. hasil penyisipan
mengubah ukuran file

2014

11
karena ukuran file hasil
adalah gabungan dari
file asli dan file yang
disisipi.

Dari uraian diatas dapat disajikan perbedaan dari penelitian penulis
terhadap penelitian-penelitian sebelumnya. Berikut ini perbedaannya:
a. Data yang akan digunakan dalam penelitian ini adalah Soal Ujian
Sekolah tahun 2016 milik SMA Negeri 1 Weleri.
b. Data yang akan diproses lebih diutamakan pada file yang berformat
.docx dan .doc. dan penyisipan pada citra yang bersangkutan di SMA
Negeri 1 Weleri seperti gambar lapangan, kantor atau yang lainnya
untuk mengecoh oknum yang tidak bertanggung jawab.
c. Algoritma yang akan dipakai dalam penelitian ini berbatas pada
Algoritma

Advance

Encryption

Standard

(AES)

dan

metode

steganografi End of File (EoF).
d. Tools yang akan digunakan pada penelitian ini adalah WinPython untuk
Bahasa pemograman Python versi 3.4.
2.2.

Tinjauan Pustaka

2.2.1. Keamanan Data dan File
Pengolahan data pada saat ini sudah menggunakan teknologi yang
telah berkembang. Manusia modern pada saat ini dapat mengolah datadata penting dan menjadikannya dalam satu tempat, yang biasa disebut
dengan file. Berikut definisi file menurut para ahli:
Menurut Hendrayudi, “File adalah data-data yang tersimpan
dalam media yang mempunyai informasi besar file, tanggal & jam
penyimpanan file, nama file, ciri file (ciri aplikasi yang membuat), &
attribut file.”
Lain halnya dengan McLeod (PEARSON) yang mengatakan “File
adalah koleksi record yang saling berhubungan, seperti satu file dari
seluruh record yang berisi field kode-kode mata kuliah & namanya.”
Sedangkan definisi lain adalah menurut Edi S. Mulyanta yang
mengatakan, “File merupakan urutan data yang digunakan untuk

12
melakukan encode informasi digital untuk urusan penyimpanan &
pertukaran data.”
Dari keterangan diatas dapat disimpukan bahwa File adalah
kumpulan data yang berisi informasi penting yang disimpan dalam
wadah digital dalam pertukaran data.
Pengolahan data terjadi dalam komputer, sedangkan pada masa
kini sering terjadi pencurian data yang menyebabkan kerugian besar bagi
pemilik atau penerima data. Ancaman-ancaman yang terjadi meliputi
Pengrusakan

(Interuption),

penyadapan

(Interception),

modifikasi

(Modification), dan pemalsuan (Fabrication). Maka perlu diperhatikan
aspek-aspek keamanan seperti berikut [2]:
1) Authentication
Adalah keaslian pesan, yaitu penerima dapan mengkonformasi
bahwa data memang benar dari sang pengirim.
2) Integrity
Adalah kepastian bahwa data tidak dimodifikasi saat sampai
kepada penerima.
3) Non-repudiation
Merupakan hal yang berhubungan dari pengirim, sehingga
pengirim

tidak

dapat

berbohong

bahwa

dialah

yang

mengirimkan data tersebut.
4) Authority
Informasi yang berada dalam system jaringan tidak dapat
dimodifikasi

oleh

pihak

yang

tidak

berhak

untuk

mengaksesnya.
5) Confidentiality
Merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengaksesnya.
6) Privacy
Merupakan data-data yang bersifat pribadi.
7) Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

13
8) Access Control
Merupakan cara akses kepada informasi, biasanya berupa
otentikasi dan privasi. Contohnya pada input username dan
password.
Karena keamanan data sangatlah penting, perkembangan saat I
telah banyak metode-metode pengamanan. Yaitu kriptografi dan
setganografi serta watermarking.
2.2.2. Kriptografi
Kriptografi atau Cryptography berasal dari Bahasa Yunani
“cryptos” yang artinya rahasia dan “graphein” yang artinya tulisan. Jadi
kriptografi pada awalnya berarti tulisan rahasia [1]. Namun semakin
berkembanganya ilmu pengetahuan sehingga muncul definisi-definisi
baru tentang kriptografi.
Dony Ariyus dalam bukunya yang berjudul Pengantar Ilmu
Kriptografi mengatakan, “Kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke
tempat lain”.
A. Menezes, P. van Oorschot dan S. Vanstone dalam buku
Handbook of Applied Cryptography menulis, “Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasiaan, integritas data, serta
otentikasi”.
Sedangkan Rinaldi Munir mengatakan, “Kriptografi adalah sebuah
disiplin ilmu karena teknik-teknik kriptografi dapat diformulasikan
secara matematik sehingga menjadi sebuah metode yang formal”.
Menurut definisi diatas, kriptografi mempunyai tujuan memberi
layanan sebagai berikut:
a. Kerahasiaan

14
Kriptografi dapat membuat pesan tidak dapat dibaca oleh
sembarang pihak, terutama pihak yang tidak berwenang dan
bertanggung jawab.
b. Integritas data
Data yang diterima oleh sang penerima pesan adalah utuh dan
tidak kurang satu apapun serta tidak ada manipulasi selama
pengiriman.
c. Otentifikasi
Sang penerima dan pengirim dapat meyakin kan bahwa pesan
yang dikirim benar adanya dan sampai dari pengirim ke
penerima.
d. Nirpenyangkalan
Sebagai

pencegahan

sebuah

penyangkalan

dalam

berkomunikasi pesan, yaitu pengirim menyangkal telah
mengirim pesan atau penerima telah menyangkal telah
menerima pesan. [1]
Dapat di simpulkan bahwa kriptografi merupakan sebuah metode
matematis

untuk

mengamankan

sebuah

pesan

untuk

menjaga

kerahasiaan, integritas data serta otentikasi dari data yang dirahasiakan.

15
2.2.2.1.

Komponen Kriptografi
Pada dasarnya kriptografi memiliki beberapa komponen penting
dalam pelaksanaannya [1] [2], seperti:
a. Enkripsi
Merupakan hal yang sangan penting dalam kriptografi, berupa
cara pengamanan data yang dikirimkan sehingga terjaga
kerahasiaannya. Enkripsi bisa diartikan sebagai cipher atau
kode. Ketika tidak mengerti sebuah kata maupun kalimat,
dalam pengartiannya akan menggunakan kamus. Namun
berneda dengan enkripsi, untuk mengubah text biasa ke dalam
bentuk

kode

menggunakan

algoritma

yang

dapat

mengkodekan data yang diinginkan.
b. Dekripsi
Merupakan kebalikan dari enkripsi, yaitu mengembalikan
pesan yang sudah di enkripsi menjadi ke bentuk asalnya.
Algoritmanya pun erbeda dengan yang digunakan pada saat
enkripsi sebuah data.
c. Kunci / Key
Merupakan parameter yang digunakan untuk melakukan
proses enkripsi maupun dekripsi. Kunci hanya diketahui oleh
pengirim

dan

penerima

karena

kerahasiaannya

untuk

mengamankan data. Biasanya berupa string atau deretan
bilangan. Kunci dalam kriptografi dibagi menadi dua yaitu
kunci rahasia (private key) dan kunci public (public key).
d. Ciphertext
Algoritma kriptografi dapat disebut juga dengan cipher,
sedangkan ciphertext merupakan pesan hasil dari enkripsinya.
Pesan yang ada pada ciphertext tidak dapat dibaca karena
berupa karakter-karakter yang tidak mempunyai makna atau
atri.

16
e. Pesan / Plaintext
Pesan adalah data atau informasi yang dapat dibaca dan
dimengerti maknanya. Nama lain dari pesan adalah plaintext
atau cleartext. Pesan yang tersimpan tidak hanya berupa text,
tetapi juga dapat berupa citra (image), suara (audio), arsip
(document) , maupun video.
f. Cryptanalysis dan Cryptology
Cryptanalysis adalah ilmu dan seni untuk memecahkan
ciphertext menjadi plaintext tanpa mengetahui kunci atau
algoritma

yang

digunakan.

Pelaku

yang

melakukan

cryptanalysis disebut Kriptanalis. Sedangkan Cryptology
merupakan

sebuah

kriptanalisis,

karena

studi

mengenai

kriptografi

kriptografi

maupun

dan

kriptanalisis

keduanya saling bersangkutan seperti pada gambar 2.1 yang
menunjukan pohon kriptologi.

Kriptologi
Kriptograf

Kriptanalisis

Gambar 2.1 . Kriptografi dan Kriptanalisis adalah cabang bidang ilmu Kriptologi

2.2.2.2.

Teknik Kriptografi
Teknik Kriptografi pada umumnya dibedakan menjadi dua yaitu
symmetric key (kunci simetrik) dan asymmetric key (kunci asimetris
atau kunci publik).
a. Symmetric Algorithm
Algoritma

kriptografi

simetris

atau

kriptografi

konvensional adalah algoritma yang menggunakan kunci

17
enkripsi sama dengan kunci dekripsi Skemanya disebut
symmetric-key jika kunci enkripsi sama dengan kunci
dekripsi.
Dalam implementasinya, pengirim maupun penerima
harus memilih salah satu kunci yang akan digunakan untuk
enkripsi maupun dekripsi. Kunci yang digunakan haruslah
rahasia karena hanya pengirim dan penerima yang mengetahui
kunci tersebut.
Kelebihan dari algoritma ini adalah pengiriman pesan
dari pengguna yang berbeda juga mempunyai kunci yang
berbeda pula, sehingga kerahasiaan data akan terjamin jika
pengirim maupun penerima tidak menyebarluaskannya.
Contoh algoritma terkenal yang menggunakan kunci
simetris adalah Data Encryption Standard (DES), Advance
Encryption Standard (AES), TwoFish.
b. Asymmetric Algorithm
Algoritma

kriptografi

asimetris

sangatlah

berbeda

dengan algoritma simetris dikarenakan kunci yang digunakan
pada proses enkripsi berbeda dengan proses dekripsi. Proses
enkripsi memiliki kunci yang disebut Proses enkripsi
memiliki kunci umum disebut public key yaitu kunci yang
diketahui semua orang, namun pada proses dekripsi pada
algoritma ini hanya diketahui oleh penerima, biasanya disebut
private key atau kunci pribadi.
Kelebihan dari algoritma ini adalah pendistribusian kunci
yang lebih aman serta jumlah kunci yang lebih sedikit.
Sedangkan kekurangannya ada pada pemrosesannya karena
algoritmanya lebih panjang dibandingkan kunci simetris.
Contoh algoritma yang memakai asymmetric-key adalah
Rivest-Shamir-Adleman (RSA), Digital Signature Algorithm
(DSA), serta ElGamal.

18

19
2.2.2.3.

Algoritma Kriptografi Klasik
Pada dasarnya , kriptografi dibagi menjadi dua pengelompokan
algoritma menurut perkembangannya. Algoritma ini dibagi menjadi
algoritma kriptografi klasik dan algoritma kriptografi modern. Berikut
ini adalah beberapa uraian dari algoritma kriptografi klasik yang
sering digunakan dalam pengamanan data [1].
1. Caesar Cipher
Algoritma Caesar cipher ini menjadi algoritma dengan
teknik subtitusi tertua yang pernah diketahui. Pencetusnya
sendiri

adlah

kaisar

Romawi

Julius

Caesar

untuk

menyandikan pesan yang dia kirim kepada gubernurnya,
sehingga dinamakan Caesar cipher.
Pada Caesar cipher, tiap hurufnya disubtitisikan
dengan huruf berikutnya pada interfal yang ditentukan dari
sususan alphabet yang sama. Contohnya pada tabel 2
dibawah ini menunjukan sebuah tabel subtitusi dengan
interval 3 huruf.
Tabel 2.2 Caesar Cipher dengan interval 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Dari tabel tersebut dapat diimplementasikan pada
plaintext “MAHASISWA SEMSTER AKHIR” menjadi
seperti dibawah ini :
Plaintext:
MAHASISWA SEMESTER AKHIR
Chipertext:
PDKDVLVZD VHPHVWHU DNKLU

20
Kunci dalam Caesar cipher adalah jarak dari
pergesannya itu sendiri. Secara umum untuk pergeseran huruf
alphabet sejauh yang diinginkan (k) menggunakan fungsi
sebagai berikut:
Enkripsi: C=E ( P )=( P+k ) mod 26
Dekripsi:

P=D ( C )=( C−k ) mod 26

(2.1)
(2.2)

Sedangkan untuk enkripsi maupun dekripsi pesan yang
disusun dari bilangan ASCII, persamaan diatas dapat
diperluas menjadi:
Enkripsi: C=E ( P )=( P+k ) mod 256
Dekripsi:

P=D ( C )=( C−k ) mod 256

(2.3)
(2.4)

2. Affine Cipher
Affine

Cipher

merupakan

pengembangan

dari

Caesar cipher, yaitu mengalikan plaintext dengan sebuah
nilai dan menambahkannya dengan sebuah pergeseran.
Enkripsi plaintext P untuk menghasilkan ciphertxt C dapat
dinyatakan melalui fungsi berikut:
Enkripsi: C=mP+ b(mod n)

(2.5)

C

: Ciphertext

m

: bilangan bulat yang harus relative prima.

n

: ukuran alphabet

P

: pesan atau plaintext

B

: jumlah pergeseran

Untuk melakukan dekripsi, fungsi diatas harus
dipecahkan agar memperoleh P. Solusi tersebut hanya ad

21
ajika inversi m (mod n), dinyatakan dengan m-1. Sehingga
fungsi dekripsi dapat dituliskan seperti:
Dekripsi:

P=m−1 (C−b)(mod n)

C

: Ciphertext

m-1

: inverse dari m (mod n).

n

: ukuran alphabet

P

: pesan atau plaintext

b

: jumlah pergeseran

(2.6)

Misalkan untuk enkripsi plaintext “KRIPTO”, jika
dijabarkan dengan bilangan alphabet menjadi (10 17 8 15 19
14). Di enkripsi affine cipher dengan mengambil m = 7
(karena 7 relatif prima dengan 26) dan b = 10. Karena
alphabet yang digunakan 26 maka n = 26. Sehingga akan
muncul fungsi sebagai berikut.
C=7 P+10 ( mod 26 )
Perhitngannya sebagai berikut :
p1=10  c1≡7.10 + 10 ≡ (80 mod 26) ≡ 2  “C”
p2=17  c2≡7.17 + 10 ≡ (129 mod 26) ≡ 25  “Z”
p3=8  c3≡7 . 8 + 10 ≡ (66 mod 26) ≡ 14  “O”
p4=15  c4≡7.15 + 10 ≡ (115 mod 26) ≡ 11  “L”
p5=19  c5≡7.19 + 10 ≡ (143 mod 26) ≡ 13  “N”
p6=14  c6≡7.14 + 10 ≡ (108 mod 26) ≡ 4  “E”
Ciphertext : CZOLNE
Untuk proses dekripsinya, dihitung dulu 7-1 (mod
26), yang dapat dihitung dengan dipecahkan menjadi fungsi :
7 x ≡1(mod 26)

Solusinya adalah x = 15 (mod 26) sebab 7.15 =
105≡1 (mod 26). Jadi untuk dekripsi digunakan rumus :
P≡ 15(C−10)(mod 26)

22
Perhitungannya sebagai berikut:
c1=2  p1≡15∙(2 – 10) = (-120 mod 26) ≡ 10  “K”
c2=25  p1≡15∙(25 – 10) = (225 mod 26) ≡ 17 “R”
c3=14  p1≡15∙(14 –10) = (60 mod 26) ≡ 8  “I”
c4=11  p1≡15∙(11 –10) = (15 mod 26) ≡ 15  “P”
c5=13  p1≡15∙(13 –10) = (49 mod 26) ≡ 19  “T”
c6=4  p1≡15∙(4 – 10) = (-90 mod 26) ≡ 14  “O”
Plaintext akan kembali menjadi KRIPTO
3. Vigenere Cipher
Vigenere menjadi sebuah cipher alphabet-majemuk
manual terbaik. Algoritma ini diciptakan oleh diplomat
sekaligus sorang kriptologis dari Prancis, bernama Blaise
de Vigenere pada tahun 1553. Dipublikasikan pada tahun
1586 dan berkembang luas 200 tahun kemudian. Cipher ini
juga sudah dipecahkan pada pertengahan abad 19 oleh
Babbage dan Kasiski.
Dalam sejarahnya Vigenere Cipher digunakan oleh
Tentara Konfiderasi pada Perang Sipil Amerika hanya saja
cipher ini berhasil dipecahkan sebelum perang sipil terjadi.
Alat untuk enkripsi dan dekripsi Vigenere sendiri
sangatlah simple. Menggunakan bujursangkar Vigenere
seperti yang ada pada Gambar 2.2.

23

Gambar 2.2 Bujursangkar Vigenere
Kolom paling kiri merupakan kolom fungsi,
sedangkan baris paling atas merupakan plaintextnya. Setiap
baris

didalam

bujursangkar

menyatakan

huruf-huruf

ciphertext yang diperoleh dengan CAESar cipher, yang
mana jumlah pergeseran huruf plaintext ditentukan nilai
numerik kunci tersebut.
Masih ada lagi Algoritma kriptografi klasik yang masih banyak
dipakai sebagai pengamanan maupun bahan pelajaran pada saat ini
seperti Playfair Cipher dan Enigma Cipher. Algoritma Kriptografi
klasik sudah jarang dipakai karena keamanannya yang mudah
ditembuh oleh pada kriptoanalis, oleh karena itu muncul algoritmaalgoritma baru dalam lingkup Algoritma Kriptografi Modern.
2.2.2.4.

Algoritma Kriptografi Modern
Perkembangan jaman membuat pemikir-pemikir algoritma
menciptakan banyak algoritma keamanan dengan kesulitan lebih
tinggi, namun pada hakekatnya tidak lepas dari kriptografi klasik
hanya saja penekanannya yang lebih berbeda. Kriptografi klasik

24
menggunakan algoritma yang sederhana sehingga mudah untuk
dipecahkan. Kriptografi modern menggunakan algoritma yang lebih
kompleks dari kriptografi klasik sehingga para kriptanalis sendiri akan
kesulitan dalam pemecahannya karnan membutuhkan kunci yang
sesuai.
Algoritma kriptografi modern kebanyakan tidak menggunakan
karakter pada enkripsinya, lebih pada penggunaan mode bit. Operasi
dalam mode bit berarti semua data yang diproses meliputi plaintext,
key, atau ciphertext dinyatakan dalam rangkaian bit biner, yaitu 0 dan
1 [9].
Kunci yang digunakan dalam algoritma kriptografi modern
dapat berupa kunci simetri maupun kunci asimetri. Kunci simetri
dalam kriptografi modern dikelompokan menjadi dua bagian, yaitu
stream cipher (cipher aliran) dan block cipher (cipher blok).
1.

Stream Cipher
Stream Cipher atau cipher aliran dasarnya beroprasi pada
plaintext maupun ciphertext yang diubah menjadi bit per bit atau
byte per byte. Algoritma klasik yang menggunakan jenis ini
adalah Vigenere cipher dan one-time pad cipher. Diperkenalkan
pertama kali oleh Vernan melalui algoritmanya yang terkenal
yaitu Vernan cipher. Vernan mengadopsi dari one-time pad cipher
yang dalam hal ini tiap karakter diubah menjadi bit. Algoritma
kriptografi modern yang menggunakan jenis stream cipher ini
adalah RC4 (Ron’s Code berasal dari nama salah satu
pengembang Algoritma RSA) dan A5 (algoritma yang sering
digunakan pada enkripsi signal percakapan telepon).

2. Block Cipher
Block Cipher bisa juga disebut cipher block rangkaian bitbit plaintext akan dibagi menjadi blok-blok bit dengan panjang
yang sama, umumnya 64 bit hanya terkadang beberapa algoritma

25
menggunakan bit lebih dari itu. Kriptografi modern tidak akan
lepas dari kriptografi klasik, karena dasar dari kriptografi modern
adalah teknik-teknik dari kriptografi klasik. Kriptografi klasik
yang digunakan adalah subtitusi, transposisi atau permutasi,
ekspansi, kompresi. Plaintext dalam block cipher dibagi menjadi
beberapa blok dengan panjang tetap. Beberapa mode operasi
untuk melakukan nkripsi dalam hal ini adalah sebagai berikut :

a. Electronic Code Book (EBC)
b. Cipher Block Chaining (CBC)
c. Cipher Feedback (CFB) dan
d. Output Feedback (OFB).
Beberapa algoritma kriptografi yang memakai cipher
block adalah Data Encryption Standard (DES), Double DES,
Tripe DES (3DES), RC5, GOST, dan algoritma yang digunakan
pada penelitian ini yaitu Advance Encryption Standard (AES).
2.2.3. Advance Encryption Standard (AES)
Tahun 2001, National Institute of Standards and Technology
(NIST) mempublikasikan Advance Encryption Standard (AES) sebagai
algoritma kriptografi yang masih digunakan sampai saat ini. AES
menggantikan DES (Data Encryption Standard) karena keamanan
algoritma DES yang lemah. Terbukti pada tahun 1998, 70 ribu PC di
internet mampu membobol satu kunci DES dalam kurun waktu 96 hari,
tahun 1999 dalam waktu 22 hari. Hingga akhirnya dibangun mesin untuk
membongkar kunci DES yang dapat memecahka